Pour optimiser les ressources à disposition (une douzaine de pirates dans notre exemple francophone), on poste généralement un as de l’étanchéité des données en défense, qui peut dormir de 22h au lendemain matin, le reste de son équipe se consacrant aux tactiques d’offensive [ndlr: développer des exploits, dans le jargon], qu’ils élaborent durant les nuits de trêve. Avantage de ce mode opératoire: le public peut assister à un carnage numérique, sous forme de feu d’artifice d’exploits, aussitôt que les hostilités reprennent. Dominique Vidal utilise l’image de «bataille nucléaire électronique» pour décrire ce qui se passe le matin qui suit la première nuit blanche.

Comment ça marche? A Las Vegas, la meilleure défense est l’attaque. «Pour assujettir un système d’exploitation, on utilise notamment des shellcodes, consistant à envoyer des petites séquences d’une centaine d’octets ( valeurs entre 00 et 265 ou FF), pour ensuite s’introduire à travers un port réseau (chaque serveur en compte 65 535, précisément)», décrit Dominique Vidal. Traduction: les hackers utilisent un trousseau de passes-partout virtuel pour ouvrir des portes informatisées ou, selon les circonstances, des pieds de biche numériques pour forcer l’un de ces innombrables accès. «Une fois entré, l’idéal est de colmater la brèche en corrigeant la faille», ajoute l’expert en cybercriminalité. En mode furtif, c’est ce qu’on pourrait appeler refermer délicatement la porte derrière soi.

Qu’arrive-t-il si on se fait quand-même repérer? «On fait ce qu’il faut pour éviter d’être délogé», résume le hacker de haut vol.

Tactique complémentaire: nos hackers vont même jusqu’à brouiller les radars adverses. «On noie leurs systèmes de détection d’intrusion dans des masses de fausses informations», lance notre interlocuteur. Plutôt retors, n’est-il pas? Dans la stratégie martiale du plus simple au plus compliqué, c’est ce que Dominique Vidal appelle la technique du «sapin de Noël». C’est-à dire quand tous les voyants lumineux sont enclenchés, et que l’ennemi se vide de son sang numérique, sans pouvoir identifier la plaie. Conséquence: «La plupart du temps, les équipes entrent en mode panique», analyse notre stratège.

Au fait, qu’est-ce que le désassemblage, autrement appelé «reverse engineering» (autorisé en Suisse, pas aux USA)? C’est une technique utilisée pour tester la qualité d’un logiciel acheté, puis de rapporter ses failles à son éditeur. «En gros, on charge les données dans cet outil pour accéder au code machine binaire, propre au langage du microprocesseur», résume Dominique Vidal.